Virus contra el átomo iraní. Continúan los ataques informáticos a Teherán

10
Virus contra el átomo iraní. Continúan los ataques informáticos a Teherán

Planta de enriquecimiento de uranio Natanz.


La situación en Siria es cada vez más tensa. El mundo se congeló en anticipación. Las fuerzas que se consideran con derecho a decidir el destino del mundo están preparando otra intervención militar en los asuntos internos de un estado soberano. El crecimiento en el número de hechos de interferencia externa en los procesos internos de los estados independientes nos permite hablar de esto como una tendencia peligrosa en la política mundial. Los métodos utilizados son muy diferentes. Y no solo los ataques militares son cada vez más efectivos. En un futuro próximo, no menos, y posiblemente más potente. armasPermitir influir en el desarrollo de los estados desde el exterior, puede convertirse en impacto informativo, ataques informativos, guerras informativas. E influir con impunidad y sin tener en cuenta las opiniones de la comunidad internacional.

Recientemente, ha aparecido en la prensa información sobre ataques informáticos a instalaciones nucleares de la República Islámica de Irán, en particular, la planta de enriquecimiento de uranio en Natanz y la central nuclear de Bushehr. Especialistas de diferentes países detectaron los programas informáticos maliciosos que se denominan virus en los medios: Stuxnet, Duqu, Flame, Wiper y otros. ¿Cuál es el impacto real de estos y otros ataques informáticos similares en el desarrollo del programa nuclear de Irán y otros problemas del Medio Oriente?

DIRECCION DE ATAQUES DE COMPUTO - IRAN

Por primera vez, aparecieron en los medios de comunicación en el verano de 2010 las suposiciones de que cierto virus atacó a propósito una instalación de enriquecimiento de uranio ubicada en la ciudad iraní de Natanz. ¿Cómo se explicó esto?

Según el OIEA, en noviembre 2009, las centrífugas 3936 operaron en la planta de Natanz. Y en mayo del mismo año, se alimentó uranio a las centrífugas 4920. Por lo tanto, de mayo a noviembre, el número de centrifugadoras en funcionamiento disminuyó en 20%. Investigadores del Instituto para los Problemas de la Ciencia y la Seguridad Internacional (ISIS) han sugerido que esto se debe a algunas fallas. Esto fue indicado por el hecho de que las centrifugadoras dejaron de funcionar solo en un módulo, aunque lo continuaron en otro.

¿Podría este llamado virus, o más bien, un programa informático malicioso (VP) llamado Stuxnet, poder dañar a la empresa en Natanz y detener el procesamiento y enriquecimiento de uranio? Según algunos pronósticos de los medios, la aplicación Stuxnet debería haber abandonado el programa nuclear de Irán hace unos años. Ralph Langer, experto alemán en sistemas industriales de defensa cibernética, concluyó: "Para que sus sistemas funcionen de nuevo, ellos (los iraníes) tendrán que deshacerse del virus. Tomará tiempo, y es posible que tengan que reemplazar equipos, reconstruir centrífugas en Natanz y, probablemente, comprar una nueva turbina en Bushehr ".

El ex director del servicio de inteligencia extranjero de Israel, el mayor general Meir Dagan, destacó la superioridad del ataque informático en Natanz comparado con el bombardeo anti-búnker: "Stuxnet rechazó el programa nuclear de Irán hace cuatro años, y después del bombardeo se recuperará en tres años".

Pero Irán lo hizo. En la actualidad, según expertos europeos y estadounidenses, ni una sola computadora está infectada con este programa.
También es lógico suponer que si Stuxnet hubiera causado un daño significativo a la empresa en Natanz, el enriquecimiento de uranio se ralentizaría. Sin embargo, los informes del OIEA sugieren lo contrario: durante el período 2007 - 2013, la cantidad de uranio enriquecido en Natanz creció de manera uniforme. Además, el enriquecimiento a 20% comenzó justo en el momento en que se inhabilitó parte de las centrifugadoras.

Después de revelar información sobre Stuxnet CW, Ralph Langner sugirió que el "gusano informático" también podría dirigirse contra la planta de energía nuclear en Bushehr. Realizó su propio estudio del código del programa y, además de los expertos de Symantec, dijo que Stuxnet es una herramienta para destruir en sitios industriales. También llamó la atención sobre la foto de UPI tomada en la planta de energía nuclear 2009 del año de febrero, en la que quedó claro que la estación está utilizando un sistema SCADA (Supervisory Controland Data Acquisition) con una licencia vencida. Al mismo tiempo, Siemens afirma que la compañía no suministró software a Irán. Para entonces, ya se sabía que Stuxnet estaba diseñado para atacar sistemas SCADA, por lo que Langner estaba seguro de que el vicepresidente estaba apuntando a la planta de energía nuclear de Bushehr.

Otro especialista en defensa cibernética de los sistemas de control, Dale Peterson, estuvo de acuerdo con esto y señaló el interés de Israel en detener o suspender el programa nuclear iraní, así como el alto nivel de capacitación de especialistas israelíes. También llamó la atención sobre el hecho de que en el código de Stuxnet hay indicaciones circunstanciales interesantes, incluido uno de los libros del Antiguo Testamento: el Libro de Esther. El código del controlador del rootkit contiene el nombre del autor para este proyecto: Myrtus (Myrtle) suena en hebreo como Hadassah, y este es el nombre judío de Esther, una heroína del Antiguo Testamento, un salvador del pueblo judío en Persia, cuya tumba se encuentra en el moderno Irán.

VERSIONES SOBRE EL ORIGEN DE LAS INFECCIONES.

Además de Stuxnet, en el período de 2010 a 2012, expertos de diferentes países detectaron otros programas maliciosos en el ciberespacio de las instalaciones nucleares de Irán: Duqu, Wiper y Flame. Están unidas por una serie de parámetros técnicos, la alta complejidad del código y los propósitos para los que, aparentemente, fueron creados. Los expertos señalan que la funcionalidad de estos IG difiere de la habitual en el campo de la ciberdelincuencia. Así, el jefe de la LC, Yevgeny Kaspersky, comparó este hecho con la apertura de la "caja de Pandora" y declaró que el VP de Stuxnet "fue creado para no robar dinero y datos de usuarios individuales, no para enviar spam, sino con el propósito de sabotaje en empresas e inhabilitación industrial. sistemas. " Dichos sistemas se utilizan ampliamente en oleoductos, centrales eléctricas, grandes sistemas de comunicaciones, aeropuertos, barcos e incluso en instalaciones militares globales.

Existen varias versiones del origen de estos VIs. Pero muchos de ellos están de acuerdo con la alta probabilidad de que detrás de su creación haya un grupo de personas o equipos colaboradores.

Casi inmediatamente después del descubrimiento de Stuxnet, los empleados de LK llegaron a la conclusión de que el programa se creó con el apoyo de agencias gubernamentales. El análisis del trabajo de la EaP, teniendo en cuenta el ataque de múltiples capas y la legalidad de los certificados de acceso, demostró que Stuxnet fue creado por un equipo de profesionales altamente calificados con recursos extensos y apoyo financiero serio. El EAP estaba dirigido a instalaciones industriales, lo que hizo posible hablar de él no solo como un ejemplo de ciberdelito, sino como un ciber-arma, un ciberterrorismo o una ciberguerra.

En 2011, se nombraron estados clientes específicos en los medios de comunicación: se explicaron los motivos por los cuales Israel y los Estados Unidos respaldan un ciberataque contra las instalaciones nucleares de Irán. En enero, el periódico estadounidense New York Times publicó que en Israel, en el desierto de Negev, donde supuestamente se encuentra el centro de investigación nuclear, se construyó una copia exacta de la planta de enriquecimiento en Natanz para probar las armas cibernéticas, a saber, el gusano Stuxnet. No solo israelíes, sino también especialistas estadounidenses participaron en el trabajo. Cabe destacar que el buró de Washington del periódico, David Sanger, fue uno de los autores del artículo.

En junio, 2012 publicó su libro Confrontación y ocultamiento: Las guerras secretas de Obama y los asombrosos usos del poder estadounidense, en el que revela la existencia del programa de los Juegos Olímpicos que se lanzó en los Estados Unidos durante la presidencia junior de Bush. En el año 2006, cuando Irán reanudó el enriquecimiento de uranio en Natanz, siguiendo las instrucciones de Bush Jr., el liderazgo político-militar del país desarrolló un plan de acción sobre el problema nuclear iraní. En el proceso, el Vicepresidente del Estado Mayor Conjunto de los Estados Unidos, el General Cartwright, propuso un plan de ataque cibernético contra los sistemas industriales iraníes. Y el propio presidente especificó el objetivo: una instalación nuclear en Natanz. Al mismo tiempo, el desarrollo de software malicioso fue presuntamente proporcionado por la División de Inteligencia Militar de Israel 8200. Los ataques se llevaron a cabo alrededor del año 2008, pero los ingenieros iraníes no pudieron entender que el daño a las centrifugadoras se debía a la acción cibernética.

Las sospechas de que fue Israel quien pudo lanzar una guerra cibernética contra Irán, aparecieron antes de que se descubriera al vicepresidente de Stuxnet. En 2009, Scott Borg, un especialista de la Unidad de Ciber Consecuencias de EE. UU., Un instituto de investigación sin fines de lucro, dijo que las empresas iraníes sensibles, como una planta de enriquecimiento de uranio, podrían usar algún tipo de malware. Después de descubrir la existencia de Stuxnet, sugirió que fue Israel quien pudo haber sido su creador.

Unos años antes, en 2007, el Mayor General de la Fuerza Aérea israelí en reserva, Ben Israel, dijo que Israel tuvo la oportunidad de devolver el programa nuclear iraní al atacar varias instalaciones nucleares clave. Israel estaba listo para los pasos decisivos, y el ataque podría haber ocurrido de acuerdo con el escenario ya probado, privando al país de la posibilidad de producir armas nucleares mediante la destrucción de instalaciones industriales dudosas. Sin embargo, por razones obvias, esto no sucedió. Probablemente, más tarde, el ataque informático fue elegido como un medio bastante efectivo que no requiere la participación de la comunidad mundial y sin el peligro de un ataque de represalia.

Recordemos que anteriormente, Israel ya había realizado bombardeos de instalaciones nucleares en los países del Medio Oriente para evitar la creación de armas nucleares en ellos. En junio, 1981, el reactor nuclear iraquí Osirak-1 fue atacado. En septiembre, 2007, la Fuerza Aérea israelí golpeó un objetivo en la ciudad siria de Deir-ez-Zor, donde, según algunas fuentes, se estaba construyendo la instalación nuclear de Al-Kibar. Después de un mes y medio, ISIS emitió un informe donde se suponía que se trataba de un reactor nuclear. En 2008 de junio, los inspectores del OIEA encontraron en el suelo en Al-Kibar "una cantidad significativa de partículas de uranio" que eran "antropogénicas, es decir, este material se produjo como resultado del procesamiento químico".

Más hechos. En febrero, en la ceremonia de salir de su puesto como jefe de las Fuerzas de Defensa de Israel, el teniente general Gabi Ashkenazi, se mostró a 2011 una historia en video en la que Stuxnet fue nombrado entre los éxitos innegables del general. Y en diciembre, 2011, en una entrevista con la revista IEEE Spectrum, el famoso científico de software estadounidense Larry Konstantin confirmó que Israel es considerado el principal sospechoso en el desarrollo de Stuxnet.

Si crees que fue Israel el que lanzó el espacio aéreo Stuxnet en Natanz, significa que Israel, en la lucha contra la proliferación de armas nucleares en la región, ha estado desarrollando con éxito una estrategia de uso no solo de acciones armadas, sino también de ataques virtuales durante varios años. Es decir, el programa nuclear de Irán, que Israel considera la mayor amenaza en el Medio Oriente, puede verse amenazado por un nuevo tipo de guerra para el cual Irán aún no está listo. Probablemente, si Irán no elimina la sospecha de crear armas nucleares y no cumple con los requisitos de la ONU y el OIEA, Israel puede tomar una serie de ataques cibernéticos contra la planta de Natanz y contra otras instalaciones: la planta y el reactor en construcción en Arak, la central nuclear de Fordo ( En septiembre, 2012, el jefe de la AEOI, Fereydun Abbasi, ya anunció las explosiones de líneas eléctricas que suministran energía a Fordo).

Indicativo, por cierto, es la reacción de los medios israelíes a las declaraciones del presidente Obama 31 August 2013 sobre su decisión de consultar con el Congreso sobre los ataques militares en Siria: “Según las encuestas de opinión, los israelíes ven la situación en Siria como un ensayo para el escenario iraní. Al igual que en Siria, Washington estableció ciertas líneas rojas para Teherán y le prometió a Israel que no permitiría que la República Islámica se convirtiera en una potencia nuclear. Muchos israelíes creen que si los Estados Unidos ahora se retiran y no toman ninguna acción contra Siria, lo mismo puede ocurrir en el caso de Irán ".

Dicha información dice lo siguiente: Israel tiene intenciones inequívocas con respecto al programa nuclear de Irán y está buscando constantemente nuevas formas de influir independientemente en el problema nuclear iraní. Y en el ámbito de la información, sus capacidades son muy significativas.

En el contexto de una conexión clara entre los escenarios sirios e iraníes según el entendimiento de Israel, no es sorprendente que después de las "acciones vacilantes" del Presidente Obama contra Siria, 3 September ya lanzara misiles balísticos registrados por el sistema de alerta temprana de la región rusa desde la parte central del Mar Mediterráneo en dirección a la costa oriental del Mediterráneo. Y, a pesar de las declaraciones de los departamentos militares israelíes y estadounidenses de que "no son conscientes del hecho de que tal acción se llevó a cabo", los organizadores de estos lanzamientos no fueron difíciles de calcular. Esto fue confirmado por las siguientes confesiones después de varias horas: “Según representantes del Ministerio de Defensa israelí, los lanzamientos de misiles en el Mediterráneo fueron pruebas militares de los ejércitos de Estados Unidos e Israel. Los países probaron los misiles de anclaje que se utilizan en los sistemas antimisiles ". El mismo día, el primer ministro israelí, Benjamin Netanyahu, advirtió a los estados enemigos que atacaran al estado judío: "Quiero decirles a todos los que quieren dañarnos: no les aconsejo que hagan esto".

TIPOLOGÍA DE "VIRUS"

VP Stuxnet en junio, 2010 fue encontrado por un especialista de la compañía bielorrusa Virus Block of Hell, Sergei Ulasen. Los mensajes que posteriormente llevaron al descubrimiento de Stuxnet vinieron de Irán. Ulasen y sus colegas publicaron una descripción detallada del vicepresidente, que usaba firmas electrónicas de Microsoft y Realtek, en foros especializados de Internet. En primer lugar, el periodista de TI Krebs y el especialista en seguridad informática Baldwin llamaron la atención sobre esto, sugiriendo que Stuxnet tenía alguna conexión con el sistema de control de SCCC WinCC de Siemens y el control de recolección de datos y que el programa estaba escrito para espionaje.

Un análisis del código Stuxnet mostró que, por primera vez, sus rastros se registraron en el año 2005, y las primeras muestras se enviaron a las bases de datos de las compañías de antivirus en el año 2007. La contaminación de este malware se detuvo en 2009 en junio y en 2010 en julio, Symantec lanzó el sistema de control de tráfico de virus Stuxnet. Esto hizo posible rastrear el número de computadoras infectadas en regiones individuales. Las estadísticas mostraron que la mayoría de las infecciones de virus, casi 60%, ocurrieron en Irán, donde en septiembre 2010 sufrió más de las computadoras 60. Los expertos de Symantec revelaron que inicialmente la EaP estaba dirigida contra cinco organizaciones, cada una de las cuales tiene una oficina de representación en Irán.

La primera mención de Duqu VP se registró en 1 en septiembre 2011 del año en el servicio Virustotal. En octubre, el Laboratorio de Criptografía y Seguridad de Sistemas (CrySyS) de la Universidad de Tecnología y Economía de Budapest lanzó un análisis de la página 60 de este EP. Al mismo tiempo, LK, Symantec y otros especialistas en seguridad de la información analizaron su código. CrySyS cree que los creadores de Duquimeli acceden al código fuente de Stuxnet, y también señalan una estructura y filosofía similares para construir dos EP. Los programas se escribieron en la misma plataforma de Tilda, ya que la mayoría de sus archivos comienzan con un icono de tilde ~. El miembro del personal de LK, Ryan Narein, señaló que probablemente Duqu fue creado para espiar el programa nuclear de Irán.

La mayoría de las infecciones registradas registradas de computadoras Duqu EAP ocurrieron en Irán. El análisis de las actividades de las organizaciones-víctimas y la naturaleza de la información que interesó a los autores de Duqu hablan de lo siguiente: el objetivo principal de los atacantes era cualquier información sobre los sistemas de gestión de producción en varias industrias del IRI y sobre las relaciones comerciales de varias organizaciones iraníes.

En la primavera del año pasado, hubo informes en los medios de comunicación mundiales sobre algunos vicepresidentes, que borraron los datos de los discos duros de las computadoras en el edificio del Ministerio de Petróleo de Irán. El programa se llamaba Wiper. Su ataque masivo se registró en 22 el 2012 de abril del año, luego de lo cual las autoridades iraníes decidieron desconectar todos los depósitos de petróleo de Internet. La industria petrolera no se ha visto afectada por los ataques cibernéticos, ya que sigue siendo predominantemente mecánica.

Durante el análisis del código Wiper en el LC, llegaron a la conclusión: es ella la responsable de eliminar los datos confidenciales de las computadoras del gobierno iraní; El Wiper VP usa la plataforma Tilda, como Stuxnet y Duqu; durante la investigación del incidente con la eliminación de datos, se encontró otro EP, llamado Flame, y los expertos lo separan de Wiper.

Además, LK cree que Wiper puede estar asociado con desarrolladores israelíes: VP creó y eliminó una clave de registro que se refiere al servicio Rahdaud 64, y el nombre del módulo Rahdaud 64 se formó en nombre del gran rey bíblico David - Daud y el adjetivo Rah - traducido de En hebreo "mal, mal".

Las llamas VI se informaron de varias fuentes casi al mismo tiempo: 29 - 30 en mayo 2012. En la LC, la Flame es considerada "la arma cibernética más sofisticada en la actualidad". Se notaron detalles de las similitudes entre Flame y el conocido Stuxnet y Duqu: esta es la geografía de los ataques, una estrecha orientación al objetivo combinada con el uso de vulnerabilidades específicas en el software. La funcionalidad de Flame es bastante diversa, pero se reduce principalmente al robo de datos, el acceso a correos electrónicos, documentos, mensajes y conversaciones en el territorio de objetos secretos. Su propagación se produjo en los países del Medio Oriente, con Irán sufriendo el ataque más activo: alrededor del 50% de infecciones.

Al realizar un análisis comparativo de estos VP, el LC compara Stuxnet con un cohete. El módulo de overclocking, el cuerpo del "gusano" de la computadora, se usó en Duqu, pero la "ojiva" (en el caso de Stuxnet, esta fue la unidad que desactivó la centrífuga) no se instaló. Symantec cree que Duqu era un trozo por hacer un ataque similar a la acción de Stuxnet. Las similitudes entre Duqu y Stuxnet también se manifestaron en la arquitectura de plataforma idéntica de los dos VIs, por lo que LK llegó a la conclusión de que Duqu y Stuxnet eran proyectos paralelos que contaban con el apoyo del mismo equipo de desarrollo.

A primera vista, no había conexión entre Stuxnet y Flame en el código del programa, lo que sugiere que las mismas personas estaban detrás de la creación de estos dos VP. Sin embargo, con un análisis más profundo, los expertos de LC pudieron establecer que tal relación existe. Al comienzo de 2009, la plataforma Flame ya existía, y en base a uno de los módulos Stuxnet fue escrito, después de lo cual, como era de esperar, Flame continuó desarrollando independientemente de Stuxnet.

Por lo tanto, todos los VIs mencionados están conectados, y sus desarrolladores, al parecer, colaboraron. Al mismo tiempo, todos los VP se dividen por funcionalidad: espían al usuario, borran información de la computadora infectada o deshabilitan equipos industriales.

PREVENCIÓN Y TRATAMIENTO

El Irán oficial no reconoció de inmediato la infección de computadoras dentro del país con el programa Stuxnet. Solo un mes después, en septiembre de 2010, el jefe del Consejo de Tecnología de la Información del Ministerio de Industria de la República Islámica de Irán Liayi informó sobre la infección de aproximadamente 30 mil computadoras. Al mismo tiempo Noticias IRNA citó a un gerente de proyecto en la central nuclear de Bushehr, Jafari, diciendo que Stuxnet fue golpeado por algunas computadoras personales de los trabajadores de la central nuclear. Al-Alam, una estación de televisión en idioma árabe, mostró una entrevista con Jafari: “El virus no dañó los principales sistemas de la central nuclear de Bushehr. Todos los programas de computadora en la estación están funcionando normalmente ".

A principios de octubre, 2010, el ministro iraní de inteligencia y seguridad nacional Moslehi, anunció el arresto de "varios" espías que seguían instalaciones nucleares en Irán: "Los enemigos han desarrollado y lanzado gusanos informáticos a través de Internet que podrían socavar el programa nuclear de Irán". Al mismo tiempo, los propios objetos no fueron llamados. A fines de noviembre del mismo año, el presidente iraní Ahmadinejad admitió que la empresa de enriquecimiento de uranio había sufrido un ataque cibernético (la empresa no tenía nombre, pero había pocas opciones: el segundo centro de enriquecimiento iraní, ubicado cerca de la ciudad de Qom, estaba listo para trabajar solo en octubre, 2012).

No se puede descartar que las autoridades iraníes no ignoraron completamente, pero sin embargo respondieron públicamente al ciberataque, a fin de mitigar la posición del lado occidental en las negociaciones del seis sobre el programa nuclear de Irán.

En diciembre, 2011, el Jefe Adjunto del Estado Mayor de las Fuerzas Armadas de Irán, Masood Jazayeri, anunció la creación de una sede para librar una "guerra suave" en respuesta al hecho de que "los enemigos se trascienden a sí mismos para crear obstáculos al éxito de Irán y al progreso en la guerra cibernética". Y en febrero, 2012, el jefe de la Organización de Defensa Pasiva Iraní, el General Jalali, anunció la creación de una sede para contrarrestar las amenazas cibernéticas y la intención de organizar la primera en el futuro. historias El ejército cibernético de Irán. Según informes de los medios israelíes, Irán tiene la intención de gastar mil millones de dólares en la creación de un potencial cibernético defensivo. Además, en 1 existía un "ejército cibernético iraní" no oficial, aparentemente formado por los llamados hacktivistas. En diciembre de 2009, los piratas informáticos lograron piratear el servicio de microblogging Twitter: durante varias horas en la página principal del sitio apareció una imagen de una bandera verde con una inscripción en farsi sobre la intervención de Estados Unidos en los asuntos iraníes y la dirección de correo electrónico iraní.Cyber. Ejército@gmail. com. A esto le siguieron otras acciones que apuntan al “Ciberejército iraní”.

En el verano de 2012, las autoridades iraníes anunciaron planes para crear su propia Internet nacional, en relación con la cual comenzaron a apagar las computadoras en los ministerios y empresas estatales de la Internet normal. Según el Ministro de Tecnología de la Información y Comunicaciones de la República Islámica de Irán, Reza Tagipur, dicha red ayudará a resolver los problemas de seguridad del país. Según representantes de la organización no gubernamental Freedom House, esto es una consecuencia de la política general de Irán de medidas más estrictas contra la red mundial. Se puede suponer que los VP descritos, y sobre todo Wiper, que destruyeron los datos de las computadoras del gobierno iraní, influyeron en estos pasos de las autoridades iraníes.

Hablando de implicaciones políticas, observamos que en los últimos años, Irán ha declarado repetidamente que es posible salir del TNP si existe una presión externa sobre su programa nuclear. Por ejemplo, en diciembre, 2012, el embajador de Irán ante el OIEA, Ali Asghar Soltanieh, no descartó que su país se retiraría del TNP si se realizaba algún tipo de ataque en sus instalaciones nucleares. Sin embargo, después del descubrimiento del Stuxnet IO, ningún representante oficial hizo declaraciones sobre la amenaza al programa nuclear de Irán o la retirada del TNP.

No se puede descartar que Teherán no insistió en la ilegalidad del ataque cibernético, también porque temía una respuesta más agresiva. También es posible que los líderes iraníes asumieran que la comunidad mundial no prestaría atención a su declaración, ya que, por ejemplo, no había prestado atención al ataque de los hacktivistas contra el sector gubernamental de la infraestructura de Internet en Estonia, a pesar del llamamiento oficial de las autoridades de este país. Al mismo tiempo, Irán podría ocultar el daño real a la EaP para crear su propia guerra cibernética. Esta hipótesis es confirmada por la declaración del general Jalali sobre la creación de una sede correspondiente.

En cualquier caso, es lógico suponer que después de una serie de ataques cibernéticos graves, que, según los expertos, fueron patrocinados por las agencias gubernamentales de los países involucrados, Irán tendrá que prestar más atención a la seguridad de la información en sus instalaciones y planes para adquirir su propia arma cibernética (recuerde que el deseo de la República Islámica de poseer un WMD). En particular, con el hecho de que durante la guerra Irán-Irak contra Irán se usaron armas químicas). Por otro lado, es posible que ahora Irán pueda posicionarse en el ámbito internacional para la creación de una base legal sobre la no proliferación de las armas cibernéticas. Además, a Irán probablemente le resulte más difícil ocultar la etapa actual de su programa nuclear.

El liderazgo estratégico de la República Islámica de Irán ya está considerando y planificará en el futuro las respuestas a las amenazas cibernéticas. Y es posible que en el mediano plazo, sea capaz de obtener armas cibernéticas capaces de causar un daño significativo a los países desarrollados. En primer lugar, estas armas pueden dirigirse contra Israel y los Estados Unidos.
10 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +3
    16 Septiembre 2013 16: 26
    No entiendo ¿Y por qué incluso en las empresas del ciclo nuclear de Internet? ¿Qué físicamente no se puede deshabilitar?
    1. IGS
      +5
      16 Septiembre 2013 16: 42
      Internet puede no existir. O, digamos, el acceso a través de él es demasiado problemático. Pero los medios o software extraíbles, incluidos controladores para hardware.
      legalidad de los certificados de acceso de Microsoft y Realtek
    2. +2
      16 Septiembre 2013 18: 49
      Cita: anphy
      No entiendo ¿Y por qué incluso en las empresas del ciclo nuclear de Internet? ¿Qué físicamente no se puede deshabilitar?
      Durante mucho tiempo sobre esta red, Kaspersky también leyó sobre esto, y el virus no fue traído por un sueco, ni por un empleado noruego de una compañía externa que trabajaba en Irán, su unidad flash se infectó en Europa con la esperanza de que la usara en Bushehr. Aprovechó lo que estaba estrictamente prohibido. .
  2. +2
    16 Septiembre 2013 17: 40
    Pero, ¿es realmente imposible desarrollar su sistema operativo, controladores y hardware para este negocio?
    1. IGS
      +1
      16 Septiembre 2013 18: 19
      Esta es una tarea bastante complicada, por supuesto, por ejemplo, puede usar sistemas operativos de código abierto, pero tendrá que instalar controladores en el hardware, y a menudo es propietario de código cerrado si se trata de sensores especializados, equipos (que es inevitable en las centrales nucleares, como entonces la información, por ejemplo de los sensores, debe ir a la computadora misma), o para producir su propio hierro, que es aún más difícil (e imposible para Irán). Realtek, por cierto, es el desarrollador de hardware (chips). Pero incluso en este caso, nadie está a salvo de unidades flash, discos duros y otros medios que no se han limpiado correctamente y que han recibido código malicioso. Y, sin embargo, en esta central nuclear, se utilizaron programas especializados del paquete SCADA, que solo pueden funcionar en el entorno de un sistema operativo específico.
  3. 0
    16 Septiembre 2013 17: 43
    Sí, las cadenas tecnológicas de tales empresas, sí, con Internet, es algo
  4. +2
    16 Septiembre 2013 17: 59
    Buenos días a todos!

    El artículo está escrito a buen nivel, muy relevante. El problema de la "indefensión" de la PC frente a amenazas externas existe desde hace mucho tiempo y la AMENAZA solo crecerá.
    1.
    La plataforma para VP de todo el mundo se ha convertido en el sistema operativo Windows / NT / XP / Vist / 7/8 que directamente por sus creadores, accidental o intencionalmente completamente ABIERTO, dio interferencia desde el exterior.
    Los diferentes Antivirus tampoco son una panacea, le quitan el poder y la velocidad al rendimiento de la PC, además, casi TODAS las compañías AV a menudo escriben nuevos virus ellos mismos de modo que los Clientes se ven FORZADOS a comprar una nueva versión de su software, etc. La base para la destrucción es el hecho de que cualquier proceso o el software en su PC tiene derechos de administrador, puede ejecutar de forma independiente "en las sombras detrás" de los procesos visibles, y solo algunas intervenciones del Usuario solicitarán los derechos de administrador y la contraseña ...

    En una cabeza de Windows, por encima de Unix, Linux, MacOS, FreeBSD y similares. La mayoría de los sistemas operativos Linux y FreeBSD son GRATUITOS. Son realmente sólidos, fuerzan un buen nivel de conocimiento y requieren un estudio constante.
    Pero lo principal en ellos es el principio del padre Unix de que el Usuario puede trabajar solo en "sus carpetas personales", sin carpetas y archivos del sistema; no tiene derechos de administrador (raíz) y la confirmación de la ejecución de cualquier orden en el sistema con la CONTRASEÑA de administrador. Estos mismos la amenaza de virus en estas PC es muy BAJA.
    Sí, hay virus para estos sistemas operativos, pero de unos pocos, la efectividad es controvertida.
    Además, cualquier PC con SO Unix puede aceptar algún tipo de virus (Windows) de Internet, pero estos se encuentran en los discos duros "MUERTOS", ya que NO FUNCIONAN en este SO, y solo se pueden "transferir / copiar más".

    Muy interesante es el enfoque de China a esta amenaza. Si mi información es correcta, a partir de este año en China, comenzaré a presentar SU versión china de Linux de Ubuntu en las agencias gubernamentales.
    ¡No hay pagos para las licencias de Microsoft, pero no hay amenazas comunes de virus comunes!

    Los clones rusos de Linux "AltLinux" también son algo bueno, pero hasta ahora no están muy extendidos.

    Otro punto PELIGROSO, que tienen en cuenta los desarrolladores de REO y PC para el complejo militar-industrial, es que se incluyen chips simples como BIOS y otras complicaciones, todos los chips para módems, enrutadores, conmutadores en el "firmware" original o se pueden introducir "códigos maliciosos" que Además del correcto funcionamiento de su equipo, se enviarán copias de todos los datos o informaciones interesantes a sus fabricantes o analistas.

    Exactamente de la misma manera, incluso a la hora "X", es posible, por pedido a través de Internet, "BAJO" el chip BIOS en todas las PC con un componente extraño (y hay 99,99% de ellos en la post-URSS) - todas las PC se convierten en STANDS para café o un florero. ...

    Por cierto, las condiciones de hambre obligaron a un GRAN número de PROGRAMADORES TALENTOSOS de la post-URSS a irse "al otro lado de la colina", donde no todos trabajan, por así decirlo, "por un átomo de paz".

    Y la instrumentación doméstica, las TI, las PC y la fabricación de piezas discretas, circuitos integrados y chips son una industria CRÓNICAMENTE rezagada con escasez de personas, talentos, organizadores y dinero.

    Y ahora hay muchos soldados valientes y fuertes, perdón por el término "blandito con gafas" / en una camiseta caqui, que puede simplemente matar al líder enemigo, destruir un tanque, un aeródromo o simplemente dañar un objeto moviendo el joystick, como escriben aquí sobre Detener y dañar muchas centrifugadoras. en Iraq.
    1. +2
      16 Septiembre 2013 18: 41
      ¿Guerra de las Galaxias? Vamos a jugar? Para nuestro ejército con comunicaciones analógicas y tanques sin PC, los ciberataques no tienen sentido.
  5. +2
    16 Septiembre 2013 18: 28
    Continuación No. 2.

    Por otro lado, CIBERARMAS en sí para mí personalmente en muchos aspectos se asemeja a la SDI de Reagan sin gloria "muerta", etc., es decir, no excluyo que esta sea solo una MANERA de intimidarnos (como enemigos) con SU PODER y el deseo de que gastemos dinero en ARMA INACTIVA ?!

    Bueno, cuando en conflictos serios y prolongados,
    - satélites, el GPS dejará de funcionar o será inexacto, en condiciones de RE-control, transmisores, sistemas de radar, atomización a gran escala sobre el área de aerosoles de alambre eléctrico, partículas de aluminio, etc.)
    - resulta que la mayor parte del caro CYBERWEAPON es sólo un "PSHIK de mil millones de dólares". engañar

    De la misma manera, cualquier comunicación por radio, tanto analógica como digital, celular, comunicación por retransmisión de radio, dejará de funcionar o no funcionará bien en un área grande o limitada.

    Y los soldados de infantería rusos comunes, paracaidistas, petroleros con la ayuda de una brújula, binoculares y mapas de papel llegarán a su destino y llevarán a cabo su misión de combate.

    Y un "teléfono de campo" ordinario, banderas, señales de humo, señales con una pistola de bengalas y otros métodos antiguos PROBADOS seguirán siendo una conexión confiable ...

    Después de todo, ya se ha comprobado muchas veces que en tecnología, en la vida y en el ejército, la fiabilidad y el trabajo son solo cosas y dispositivos SIMPLES.
  6. +3
    16 Septiembre 2013 18: 42
    ¿Y qué hace el señor Kaspersky?
  7. +3
    16 Septiembre 2013 20: 54
    Utilizan diferentes métodos. Primero mataron a los científicos nucleares. Ahora los sistemas informáticos están infectados con virus. Y todo esto es solo el comienzo. Aún habrá mucho del programa nuclear iraní.
  8. El comentario ha sido eliminado.
  9. El comentario ha sido eliminado.